• Keine Ergebnisse gefunden

Die Anfänge der Debatte in der BRD

Im Dokument Datenschutz und Technikgestaltung (Seite 41-52)

2.3 Computer, Privacy, Datenschutz

2.3.2 Die Anfänge der Debatte in der BRD

Ende der sechziger Jahre begann auch in der Bundesrepublik die moderne Debatte um den Datenschutz. In den ersten Jahren war sie dabei vor allem auf die Rechtsprechung und parla-mentarische Kreise beschränkt.189 Nicht der einzige, wohl aber der wirkmächtigste Versuch, die US-amerikanische Debatte in der Bundesrepublik bekannt zu machen, war Ruprecht B. Kamlahs Dissertation über das „Right of Privacy“.190

Neben Kamlahs Arbeit stehen zwei richtungsweisende Beschlüsse des Bundesverfassungsge-richts (BVerfG) am Anfang der deutschen Datenschutzdiskussion: der „Mikrozensus“-Beschluss 1969 und der „Scheidungsakten“-Beschluss 1970.

Der Erste Senat des BVerfG hatte zu entscheiden, ob Teile des Mikrozensusgesetzes in der Fassung vom 05.12.1960 gegen Art. 1 und Art. 2 GG verstoßen, weil die Verpflichtung zur Beant-wortung von Fragen über Urlaubs- und Erholungsreisen nach Ansicht des Amtsgerichts Fürsten-feldbruck die Intimsphäre der Befragten verletzte. Das BVerfG entschied am 16.07.1969, dass die Regelungen im Mikrozensusgesetz „weder gegen Art. 1 Abs. 1 und Art. 2 Abs. 1 GG noch gegen andere Bestimmungen des Grundgesetzes“191verstießen. Gleichwohl setzte das Gericht Grenzen:

Weil das Grundgesetz der einzelnen Bürgerin einen unantastbaren Bereich privater Lebensge-staltung gewähre, der der Einwirkung der öffentlichen Gewalt entzogen sei,192 widerspreche es der menschlichen Würde, den Menschen zum bloßen Objekt im Staat zu machen.193

„Mit der Menschenwürde wäre es nicht zu vereinbaren, wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, sei es auch in der Anonymität

185Altman (1975, S. 3).

186Altman (1975, S. 18).

187Altman (1975, S. 2). Diesen Aspekt übersehen so gut wie alle neueren Vertreterinnen dieser Theorie und wenden sie stattdessen aufalle sozialen Beziehungen an, also etwa auch auf solche zwischen Individuen und Organi-sationen. Diesen Prozess des Oszillierens zwischen Öffnung und Abgrenzung bezeichnet Altman falsch als

„dialektisch“, was scharfe Kritik hervorrief, siehe etwa Foddy (1984). Aber auch diese Zuschreibung wird bis heute wiederholt.

188Turn und Ware (1975, S. 7).

189Vgl. Giloi (1970, S. 9).

190Kamlah (1969).

191BVerfG (1969, S. 5).

192Siehe (BVerfG, 1957, S. 41).

193Siehe BVerfG (1956, S. 204).

einer statistischen Erhebung, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist.“194

Im Zusammenhang mit statistischen Befragungen führte das Gericht aus:

„Eine statistische Befragung zur Person kann deshalb dort als entwürdigend und als Bedrohung des Selbstbestimmungsrechtes empfunden werden, wo sie den Bereich menschlichen Eigenlebens erfaßt, der von Natur aus Geheimnischarakter hat, und damit auch diesen inneren Bezirk zu statistisch erschließbarem und erschließungsbe-dürftigem Material erklärt.“195

Weil die Befragung zu Urlaubs- und Erholungsreisen weder zur Offenlegung der Intimsphäre zwinge noch die einzelnen Details Geheimnischarakter besäßen und sich alle Daten auch ohne die Betroffenen ermitteln ließen, sei die Menschenwürde nicht beeinträchtigt und daher sei das Mikrozensusgesetz verfassungsgemäß. Das Urteil steht noch ganz in der Tradition der Sphären-theorie, verweist aber schon auf eine mögliche Bedrohung des Selbstbestimmungsrechtes durch die staatliche Informationserhebung.

Ein gutes halbes Jahr später, am 15.01.1970, fällte der gleiche Senat des BVerfG den „Schei-dungsakten“-Beschluss. Gegen einen im Ruhestand befindlichen Oberstadtdirektor wurde ein Disziplinarverfahren wegen des Verdachts der Unterhaltung eines „ehebrecherischen Verhältnis-ses“ durchgeführt. Der Untersuchungsführer im Disziplinarverfahren erbat im Wege der Rechts-und Amtshilfe bei der zuständigen Zivilkammer die Akten aus dem Ehescheidungsverfahren des Beschuldigten zur Einsichtnahme, die ihm auch – ohne Kenntnis oder Einwilligung des betroffenen Ehepaares – gewährt wurde. Nachdem der Betroffene von dem Vorgang Kenntnis erhalten hatte, klagte er vor dem Oberlandesgericht (OLG) Hamm gegen die Herausgabeverfü-gung. Die Klage wurde abgewiesen, der Betroffene machte vor dem BVerfG die Verletzung seiner verfassungsmäßigen Rechte geltend. Das BVerfG erklärte, der Beschluss des OLG verletze den Betroffenen in seinem Grundrecht aus Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG, hob den Beschluss auf und verwies die Sache zurück an das OLG Hamm.196 Im Urteil wird zugleich der datenschutzrechtliche Erlaubnisvorbehalt definiert, nach dem personenbezogene Daten nur aufgrund von Gesetzen oder mit der Einwilligung der Betroffenen verarbeitet werden dürfen.

Kamlah äußert deutliche Kritik an den Urteilen: Weder gelinge dem BVerfG eine „brauchbare Abgrenzung eines »Intimbereichs«“, da von Natur aus nichts geheim sei, noch könne es gelingen,

„gewisse »Sphären« der Geheimhaltung untereinander objektiv abzugrenzen“.197 Er schlussfol-gert, dass das Gericht die im „Scheidungsakten“-Urteil „eingangs noch aufrechterhaltene These vom »unantastbaren Kernbereich privater Lebensgestaltung« praktisch aufgegeben“ habe.198 Abschließend setzt sich Kamlah mit den Folgen der beiden Urteile für die Einrichtung und den

194BVerfG (1969, S. 6).

195BVerfG (1969, S. 7).

196Siehe BVerfG (1970).

197Kamlah (1970, S. 362).

198Kamlah (1970, S. 362). Inzwischen wird der Begriff des „unantastbaren Kernbereichs privater Lebensgestaltung“

in fast allen BVerfG-Urteilen, die informationelle Sachverhalte betreffen, ausgiebig rezitiert. Der Begriff be-schreibt allerdings nichts anderes als eine leere Menge. Gerade das macht es natürlich sehr einfach, ausführlich über die Eigenschaften seiner Elemente auszulassen. Einen solchen für den Staat unantastbaren Bereich kann es in einem Rechtsstaat auch gar nicht geben. Jeder Eingriff ist grundsätzlich möglich und unterliegt dabei ausschließlich den Anforderungen des Verhältnismäßigkeitsprinzips. Die faktische Grenze staatlicher Eingriffe wird nur durch die technische Machbarkeit bestimmt. Siehe beispielhaft BVerfG (1989, S. 376 f.) zur straf-prozessualen Verwertbarkeit von Tagebuchaufzeichnungen: „Die Aufzeichnungen gehören nicht dem absolut geschützten Bereich persönlicher Lebensgestaltung an. Eine solche Zuordnung ist schon deshalb in Frage

ge-Betrieb „öffentlicher Datenbanken“ (Informationssysteme) auseinander: So sei etwa klar, dass

„eine integrierte Datenbank mit freier Zugriffsmöglichkeit auf alle im System gespeicherten Da-ten verfassungswidrig“ sei, „[j]eder vorgesehene DaDa-tenaustausch [. . . ] pränormiert werden“ müsse und der Betroffene vor einem Datenaustausch „zur Stellungnahme aufgefordert werden“ müs-se.199 Außerdem folge notwendig aus der Relativität der Geheimnisse, dass es nicht möglich sei,

„bestimmte private Daten in der Art militärischer Geheimhaltungsstufen zu klassifizieren“.200 Vor dem Hintergrund einer zunehmenden Verbreitung von Computern und automatisierter Informationsverarbeitung in der öffentlichen Verwaltung sowie ersten Ansätzen zu einer rechts-wissenschaftlichen Debatte versucht Adalbert Podlech, die Problematik öffentlicher Informati-onssysteme verfassungsrechtlich zu analysieren.201Weil erstens das Grundgesetz keine Aussagen zur Informationsverarbeitung treffe und zweitens Computer „unser privates und öffentliches Le-ben so grundlegend zu ändern in der Lage sind“, müsse bei der Analyse auf die Funktionen der grundlegenden Verfassungsentscheidungen zurückgegriffen werden: „z. B. Rechtsstaatlich-keit, Gewaltenteilung, Persönlichkeitsschutz, Informationsfreiheit“.202 So stelle die Verfügungs-gewalt über öffentliche Informationssysteme einen „politischen Machtfaktor erster Größe“ dar und sei geeignet „das Kräftegewicht zwischen Legislative und Exekutive zu verschieben“.203 Zur Aufrechterhaltung der Kontrollmöglichkeiten des Parlaments müsse diesem daher grund-sätzlich Zugang zu allen gespeicherten Informationen gewährt werden. Unter Verweis auf die Informationsfreiheit Art. 5 Abs. 1 Satz 1 GG habe dies grundsätzlich auch für die Öffentlichkeit zu gelten.204 Zum Zwecke des Persönlichkeitsschutzes fordert Podlech realistische Analysen, die sowohl die technischen wie auch die sozialen Gegebenheiten einbeziehen. Dazu gehöre einerseits die Vernetzbarkeit und Vernetzung der Computer, andererseits „die Anfälligkeit sozialer Sys-teme [. . . ] für die permanente Versuchung, Ziele informell, d. h. hier unter Umgehung lästiger Vorschriften zu erreichen.“205 Dementsprechend fordert Podlech neben dem Vorliegen einer aus-drücklichen rechtlichen Ermächtigung für jeden staatlichen Zugriff auch eine „organisatorisch-technische Trennung von Unternehmern und Benutzern der Datenbanken“.206Die Benutzerinnen dürften dann nur in kontrollierter Weise das System nutzen – ohne physischen Zugriff. „Die die Rechte der Benutzer definierenden Rechtsvorschriften müssen als Programme der Zentraleinheit eingespeichert sein“ und veröffentlicht werden.207

stellt, weil der Beschwerdeführer seine Gedanken schriftlich niedergelegt hat. Er hat sie damit aus dem von ihm beherrschbaren Innenbereich entlassen und der Gefahr eines Zugriffs preisgegeben (vgl. Forsthoff, Der Persönlichkeitsschutz im Verwaltungsrecht, in: Festschrift zum 45. Deutschen Juristentag [1964], S. 41 [43]).

Jedenfalls aber haben sie einen Inhalt, der über die Rechtssphäre ihres Verfassers hinausweist und Belange der Allgemeinheit nachhaltig berührt. Zwar befassen sie sich nicht mit der konkreten Planung oder mit der Schil-derung der hier in Rede stehenden Straftat. Mit dieser Straftat ist aber der in den Niederschriften reflektierte Vorgang in einer Weise verknüpft, daß die Aufzeichnungen selbst nicht jeglichem staatlichen Zugriff entzogen sein können.“

199Kamlah (1970, S. 364).

200Kamlah (1970, S. 364).

201Podlech (1970).

202Podlech (1970, S. 473).

203Podlech (1970, S. 474).

204Podlech (1970, S. 474).

205Podlech (1970, S. 474), insbesondere unter Verweis auf Luhmann (1964a).

206Podlech (1970, S. 475). Unternehmerin sei dabei diejenige Stelle, die Verfügungsgewalt über die Technik habe.

207Podlech (1970, S. 475). Die Pflicht zur Veröffentlichung folge aus dem Rechtsstaatsprinzip. Lange vor Lawrence Lessig hat Podlech den Charakter von Code als Gesetz verstanden: „Werden Rechtsvorschriften mit Hilfe von EDV-Anlagen angewandt, so ist der tatsächlich geltende Text das EDV-Programm. Die Prüfung der Übereinstimmung des normativ geltenden Textes, wie er in der Umgangssprache im Gesetzblatt verkündet ist, mit dem tatsächlich geltenden Text sollte öffentlich möglich sein.“ (a. a. O.) Die Pflicht zur Veröffentlichung

Ausschließlich auf den Persönlichkeitsbereich und die Gefahren für „das Recht auf freie Ent-faltung der Persönlichkeit bzw. das allgemeine Persönlichkeitsrecht“ konzentrierte sich Ulrich Seidel.208Zwar benutzt auch Seidel noch den Begriff der Privatsphäre, lehnt die Sphärentheorie als rechtlichen Anknüpfungspunkt aber explizit ab:

„Die Sammlung und Speicherung personenbezogener Dateien deckt ein Problem auf, dem das Individuum in der modernen Industriegesellschaft schon seit längerem aus-gesetzt ist. Der räumliche Schutzbereich hat aufgehört, das alleinige Zentrum des Privatlebens zu sein, und hat mittlerweile durch den Datenbereich Konkurrenz er-halten. Der persönlichkeitsrechtliche Bezug dieses Schutzbereiches liegt darin, daß ein privater Lebenstatbestand aufgezeichnet und ohne Beteiligung des Individuums beliebig reproduzierbar und über große Entfernungen übertragbar ist. [. . . ] Die Um-welt des Einzelnen erstreckt sich somit auch auf die zahlreich über ihn angelegten und weit verstreuten Abbildungen seines Privatlebens. Diese Entwicklung läßt die der »Sphärentheorie« zugrundeliegende dialektische Auffassung von »privat« und

»öffentlich« fraglich erscheinen. [. . . ] Die Aufspaltung des Individuums in eine öffent-liche und eine private Seite kann nur überwunden werden, wenn man seine sozialen Bindungen zugleich als Konkretisierung seines Anspruchs auf private Lebensführung anerkennt.“209

Seidel gilt mit seiner Arbeit als „Erfinder“ des informationellen Selbstbestimmungsrechts,210 das er – ohne den Zusatz „informationell“ – als „Selbstbestimmungsrecht, Informationen vor-zuenthalten oder mitzuteilen“211 bezeichnet, und das offensichtlich eine Übernahme der priva-cy-Definition Alan Westins darstellt. Wichtiger ist seine fundierte Trennung zwischen „Datensi-cherungen“ und „Datenschutz“:

„Technische Sicherungen können aber nur die Frage beantworten, wie ein vermeint-lich berechtigter Benutzer mit Gewißheit erkannt und die Ausübung seiner Rechte kontrolliert werden kann. Sie lassen das Problem offen, nach welchen Kriterien der Benutzer berechtigt sein soll, auf die gespeicherten Daten zuzugreifen.“212

Solche materiellrechtlichen Kriterien gebe es bisher noch nicht, auch nicht in anderen Ländern.

Alle Regelungen und Regelungsentwürfe beschränkten sich auf Datensicherungsmaßnahmen.213 Weil Informationen „im kommerziellen Bereich zur Ware werden und auf staatlicher Ebene einer perfekten Überwachung dienen“ könnten, sei „wie im amerikanischen Recht jedes personenbezo-gene Datum als schutzfähig anzusehen.“214

Auch im ersten Lehrbuch für das gerade neu entstandene Fach Rechtsinformatik findet sich ein kurzer Abschnitt zum Datenschutz.215 In einer noch sehr oberflächlichen Form versucht Wilhelm Steinmüller, auf wenigen Seiten das Thema zumindest begrifflich abzubilden. Im Mit-telpunkt steht dabei noch der Schutz der „Privatsphäre“: „Die Verwaltungsautomation und

solle auch für alle Programme gelten, mit denen personenbezogene Informationen verarbeitet werden. Siehe dazu viel später auch Köhntopp et al. (2000) und Schallaböck (2009).

208Seidel (1970).

209Seidel (1970, S. 1582), Hervorhebung im Original.

210Siehe von Lewinski (2014, S. 4).

211Seidel (1970, S. 1582 f.).

212Seidel (1970, S. 1583).

213Seidel (1970, S. 1583).

214Seidel (1970, S. 1583).

215Steinmüller (1970).

besonders die Errichtung universaler staatlicher Informationssysteme können die Privatsphä-re des Bürgers durch »Computermißbrauch« bedrohen. Diese Gefährdung verlange besondePrivatsphä-re Vorkehrungen zum Schutz dieser Privatsphäre: den »Datenschutz«.“216 Wie bei Seidel ist die Definition – auch wenn Steinmüller das nicht offenlegt – von Westin übernommen: „»Recht auf Privatsphäre« sei die Befugnis zu bestimmen, ob und wieweit Dritte (Staat oder Privatpersonen) private Informationen über den Berechtigten erfassen, speichern, verarbeiten und/oder weiter-geben dürfen.“217 „Computermißbrauch“ soll die „negativen Folgen der Einführung staatlicher Informationssysteme und der Verwaltungsautomation“ umfassen und stelle einen Sonderfall des allgemeinen Persönlichkeitsrechts dar, „der wohl gesetzlicher Regelung bedarf, da der Schutz aus GG Art. 1, 2 allein nicht ausreichen dürfte.“218 Steinmüller unterteilt die Datenschutzmaßnah-men in technische und juristische, wobei er bei den technischen MaßnahDatenschutzmaßnah-men zwischen „input controls“ und „output controls“ unterscheiden will.219 Als juristische Sicherungen verlangt er u. a. Anmeldepflichten für Datenbanken, Betroffenenrechte, die Einführung eines unabhängigen Datenschutzbeauftragten, die Beschränkung der Amtshilfe und eine Zweckbindung, abgesichert durch Strafvorschriften.220 Auch müssten private Informationssysteme gesetzlich geregelt wer-den, „zumal sie [. . . ] unschwer von Behörden benützt und so zur Umgehung etwaiger Beschrän-kungen benützt werden können.“221

Im Rahmen der Formulierung des „Großen Hessenplans“ wurde als Ziel für den Zeitraum bis 1980 ausgegeben, dass die Verwaltung „eine funktionsgerechte Struktur erhalten und ihre Arbeitsweise der modernen technischen Entwicklung anpassen [muss]. Die Möglichkeiten der elektronischen Datenverarbeitung müssen voll ausgeschöpft werden.“222 Gleichzeitig müsse „der Gefahr technokratischer Herrschaftsformen, die im Zusammenhang mit dieser Entwicklung auf-kommen können“, begegnet werden.223 Das diesem Zweck dienende Gesetz – das „Datenschutz-gesetz“224 (HDSG) – enthielt jedoch keine Datenschutz-, sondern nur Datensicherheitsregelun-gen.225 Einzig die Regelungen der Aufgaben der Datenschutzbeauftragten, die damit erstmals institutionalisiert wurde, weisen über klassische Datensicherheitsmaßnahmen hinaus: einerseits konnte sie „Vorkehrungen zur Verbesserung des Datenschutzes“ anregen (§ 10 Abs. 1), ande-rerseits war es ihre Aufgabe, „die Auswirkungen der maschinellen Datenverarbeitung auf die Arbeitsweise und Entscheidungsbefugnisse der [. . . ] Stellen dahingehend [zu beobachten], ob sie zu einer Verschiebung in der Gewaltenteilung zwischen den Verfassungsorganen des Landes, zwischen den Organen der kommunalen Selbstverwaltung und zwischen der staatlichen und der kommunalen Selbstverwaltung führen“ (§ 10 Abs. 2).

Auf dem 48. Deutschen Juristentag in Mainz vom 22. bis 25.09.1970 fand eine vielbesuch-te Sonderveranstaltung zum Thema „Davielbesuch-tenverarbeitung im Recht“ statt. Spiros Simitis, der an

216Steinmüller (1970, S. 86). Steinmüller hält aber „Informationsschutz“ für besser (S. 87).

217Steinmüller (1970, S. 87).

218Steinmüller (1970, S. 87).

219Steinmüller (1970, S. 88). Hier wird deutlich, dass Steinmüller anfangs noch eher ein Maschinenmodell des Datenschutzes vertrat, von dem er bereits kurz darauf Abstand nahm. Nebenk-Anonymität beim „output“

fordert er etwa auch Protokollierung sowie die „technische Absicherung der juristischen Sicherungen über-haupt“ (a. a. O.).

220Steinmüller (1970, S. 88).

221Steinmüller (1970, S. 89).

222Hessische Zentrale für Datenverarbeitung (1970, S. 76).

223Hessische Zentrale für Datenverarbeitung (1970, S. VI).

224Hessen (1970).

225„Inhalt des Datenschutzes“ war nach § 2 sicherzustellen, dass Informationen „nicht durch Unbefugte eingesehen, verändert, abgerufen oder vernichtet werden können.“ Nach § 3 hatten Befugte Vertraulichkeit zu wahren.

der Formulierung des Hessischen Datenschutzgesetzes mitgewirkt hatte und später als der Doyen des Datenschutzes bezeichnet werden sollte,226 sprach dort über die Notwendigkeit eines Daten-schutzes gerade auch vor dem Hintergrund seiner gleichzeitig erhobenen Forderung nach einer

„volle[n] Ausnützung der Möglichkeiten der Datenverarbeitung“. Zu schützen seien dabei sowohl die Individuen als auch die Gesellschaft als Ganze. Es gelte unter anderem zu verhindern, dass die elektronische Datenverarbeitung zu einem „Instrument einseitig gesteuerter Information“

werde.227

Das Potential zur Entwicklung eines solchen Instruments bestand dabei durchaus. So wurde – in Anlehnung an das „National Data Center“ der USA – in der Bundesrepublik ein „allgemeines arbeitsteiliges Informationsbankensystem“ geplant.228In einer ersten Analyse solcher staatlichen Informationssysteme stützt sich Steinmüller auf grundlegende modelltheoretische Überlegungen:

„als Modell in bezug auf das, was es abbildet [. . . ], in bezug auf seinen Zweck [. . . ] und schließlich in bezug auf seine Hauptbenutzer“.229 Mit dem Aufbau eines „dichte[n] Netz[es] von miteinan-der vermaschten Informationssystemen“ werde ein Modell miteinan-der Bevölkerung erzeugt, das „das sogenannte Original für einen bestimmten Zweck und für bestimmte Benutzer“ simuliere. „Da-mit wird die Bevölkerung insoweit transparent und berechenbar; sie wird experimentierfähig.“230

„Die potentiell völlige Erfassung der Bevölkerung gibt dem untersuchenden Modellsubjekt (z. B.

einer Regierung) wissenschaftlich zuverlässige Informationen, etwa zur Beeinflussung in einem gewünschten Sinn, [sic!] oder zur Aussonderung bestimmter Volksgruppen, z. B. Juden.“231 Ein Datenschutzgesetz, dass nur dem „individuelle[n] Schutz der Privatsphäre“ diene, biete keinen Schutz. Gefordert sei „auch und vor allem Minderheitenschutz“.232 Steinmüllers bis heute wich-tigste Feststellung lautet:

„Es gibt keine neutrale (zweck- und benutzerunabhängige) Information.“233

Auch Herbert Auernhammer, der als Ministerialrat im Bundesministerium des Innern (BMI) Referent für das Recht der Datenverarbeitung und zuständig für die Ausarbeitung des Bundes-datenschutzgesetzes war, nimmt die Absehbarkeit der Einführung allgemeiner „Verbund- und Informationssysteme“ für seine Analyse der „Gefahren für die Privatsphäre“ und mögliche Lö-sungsansätze als gegeben an.234 So schließt er eine Beschränkung auf automatisierte Informa-tionsverarbeitungsvorgänge ebenso aus wie eine Nichtregelung der privaten Informationsverar-beitung. Gerade um zu verhindern, dass sich öffentliche Stellen privater Datenverarbeiter bedie-nen, um datenschutzrechtliche Beschränkungen zu umgehen, müsse „die Privatsphäre in beiden Bereichen gleichermaßen geschützt“ werden.235 Als zentrales Problem sieht Auernhammer die

„sog. Privacy-Problematik, also die Bestimmung des geschützten Rechtsgutes“.236Dabei hält er

226Siehe Bygrave (2008, S. 15).

227Weber (1970, S. 649).

228Siehe Hölder (1971). Das Projekt wurde 1974 öffentlich wieder abgekündigt, so Hoffmann (1979, S. 91).

229Steinmüller (1971c, S. 81).

230Steinmüller (1971c, S. 82).

231Steinmüller (1971c, S. 82). Siehe dazu umfassend Aly und Roth (1984).

232Steinmüller (1971c, S. 83).

233Steinmüller (1971c, S. 85). Siehe zur Einordnung in den größeren Rahmen einer entstehenden Rechtsinfor-matik Steinmüller (1971b), der auch explizit darauf verweist, dass der RechtsinforRechtsinfor-matik – und mithin dem Datenschutzrecht, das ein Teil davon ist – ein Informationsbegriff zugrunde liegen muss, der nicht nur den syntaktischen, sondern ebenso den semantischen und den pragmatischen Aspekt umfassen muss (S. 3).

234Auernhammer (1971).

235Auernhammer (1971, S. 26).

236Auernhammer (1971, S. 26).

sowohl eine Legaldefinition der Privatsphäre als auch den „umgekehrte[n] kasuistische[n] Weg einer Einzelerfassung aller in Betracht kommenden Sachverhalte“ wegen der „Relativität der Privatsphäre“ für unmöglich.237

Im Dezember 1971 brachte die Interparlamentarische Arbeitsgemeinschaft einen Gesetzent-wurf zu einem Bundesdatenschutzgesetz – „zum Schutz vor unbefugter Verwendung personen-bezogener Daten“ – in den Deutschen Bundestag ein,238 nachdem sie schon im Januar 1970 einen Entwurf für ein Datenüberwachungsgesetz239vorgelegt hatte.240Der Gesetzentwurf folgte weitgehend dem Vorbild des HDSG, jedoch unter Hinzunahme der „herkömmlichen“ Datenver-arbeitung.241Ziel des Gesetzes war es, „[n]achteiligen Auswirkungen des Einsatzes der elektroni-schen Datenverarbeitung vorzubeugen“.242 Gewährleistet werden sollte dies durch umfangreiche Betroffenrechte, einen Zugriffsschutz gegen Unberechtigte, den Vorbehalt des Gesetzes und die Ablehnung einer Einheit der Verwaltung.243 Zusätzlich wird das BMI in § 28 Abs. 2 ermäch-tigt, durch Rechtsverordnung zu regeln, „welche Vorkehrungen zu treffen sind, um unter Be-rücksichtigung der wirtschaftlichen Belastbarkeit und bei Beachtung der Kenntnisse des jeweils neuesten Standes der technischen Entwicklung den in § 5 Abs. 3 und § 13 Abs. 4 auf personellem und technischem Gebiet des Datenschutzes aufgestellten Erfordernissen zu genügen.“ Während öffentliche Stellen bei der verpflichtenden Anmeldung von Datenbanken nachweisen müssen, wel-che Maßnahmen sie getroffen haben, müssen nicht-öffentliwel-che Stellen nur nachweisen, dass sie Maßnahmen getroffen haben.

Nach Podlech beschäftigt sich auch Kamlah ausführlich mit dem Informationsverhältnis zwi-schen Parlament und Regierung sowie Verwaltung in der sich entwickelnden Informationsge-sellschaft, in dem das Parlament vom enteilenden Ausbau von Informationssystemen durch die Exekutive in einer „Informationskrise“ zurückgelassen wird, durch die sich der Informations-vorsprung der Exekutive gegenüber der Legislative und damit deren Macht konträr zu den

237Auernhammer (1971, S. 26). Das Argument hat er wahrscheinlich von Steinmüller und Bernd Lutterbeck über-nommen, die es zur Grundlage ihres grundlegenden Gutachtens machten, dass sie in Grundzügen Anfang 1971 im BMI vorstellten. Siehe dazu auch Rost und Krasemann (2009). Daher überrascht es auch nicht, dass der Younger-Report im Jahr darauf eingestehen musste, keine Definition für „privacy“ vorlegen zu können, siehe Younger (1972).

238Hirsch et al. (1971).

239Sowohl der Name wie auch der Inhalt stimme weitgehend mit dem Vorschlag für ein Data Surveillance Bill überein, das im Mai 1969 im britischen Unterhaus eingebracht wurde, so Steinmüller (1970, S. 86).

240Zeitgleich soll es im Bundesministerium des Innern einen ersten Referentinnenentwurf eines Bundesdatenschutz-gesetzes gegeben haben, siehe BT-Drs. VI/3826, S. 1.

241Siehe in der Begründung, S. 11: „Die Computertechnik ist allenfalls der Anlaß, nicht jedoch der tiefere Grund für den Erlaß eines solchen Gesetzes.“

242Hirsch et al. (1971, S. 8). Die Autorinnen stützen sich dabei auf Ausführungen sowohl in der amerikanischen

242Hirsch et al. (1971, S. 8). Die Autorinnen stützen sich dabei auf Ausführungen sowohl in der amerikanischen

Im Dokument Datenschutz und Technikgestaltung (Seite 41-52)